Carregando...
Nenhum resultado encontrado.

Aplique suas habilidades no console do Google Cloud

Acesse mais de 700 laboratórios e cursos

Redução de riscos de ameaças e vulnerabilidades com o Security Command Center: laboratório com desafio

Laboratório 1 hora universal_currency_alt 1 crédito show_chart Intermediário
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Acesse mais de 700 laboratórios e cursos

GSP382

Logotipo dos laboratórios autoguiados do Google Cloud

Visão geral

Nos laboratórios com desafio, apresentamos uma situação e um conjunto de tarefas. Para concluí-las, em vez de seguir instruções detalhadas, você usará o que aprendeu nos laboratórios do curso. Um sistema automático de pontuação (mostrado nesta página) vai avaliar seu desempenho.

Nos laboratórios com desafio, não ensinamos novos conceitos do Google Cloud. O objetivo dessas tarefas é aprimorar aquilo que você já aprendeu, como a alteração de valores padrão ou a leitura e pesquisa de mensagens para corrigir seus próprios erros.

Para alcançar a pontuação de 100%, você precisa concluir todas as tarefas no tempo definido.

Este laboratório é recomendado para estudantes que se inscreveram no selo de habilidade Redução de riscos de ameaças e vulnerabilidades com o Security Command Center. Tudo pronto para começar o desafio?

Conhecimentos avaliados

  • Criar regras de silenciamento para o Cymbal Bank
  • Analisar e corrigir as descobertas de alta vulnerabilidade do Cymbal Bank
  • Identificar vulnerabilidades de aplicativos com os recursos de verificação de segurança do SCC
  • Exportar as descobertas do Cymbal Bank para um bucket do Google Cloud Storage

Configuração e requisitos

Antes de clicar no botão Começar o Laboratório

Leia estas instruções. Os laboratórios são cronometrados e não podem ser pausados. O timer é ativado quando você clica em Iniciar laboratório e mostra por quanto tempo os recursos do Google Cloud vão ficar disponíveis.

Este laboratório prático permite que você realize as atividades em um ambiente real de nuvem, e não em uma simulação ou demonstração. Você vai receber novas credenciais temporárias para fazer login e acessar o Google Cloud durante o laboratório.

Confira os requisitos para concluir o laboratório:

  • Acesso a um navegador de Internet padrão (recomendamos o Chrome).
Observação: para executar este laboratório, use o modo de navegação anônima (recomendado) ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e de estudante, o que poderia causar cobranças extras na sua conta pessoal.
  • Tempo para concluir o laboratório: não se esqueça que, depois de começar, não será possível pausar o laboratório.
Observação: use apenas a conta de estudante neste laboratório. Se usar outra conta do Google Cloud, você poderá receber cobranças nela.

Cenário do desafio

5ce916afc496a60c.jpeg

O Cymbal Bank é um banco americano de varejo com mais de 2.000 filiais em todos os 50 estados. Ele oferece serviços abrangentes de débito e crédito, baseados em uma plataforma de pagamentos robusta. O Cymbal Bank é uma instituição legada de serviços financeiros que promove a transformação digital.

Ele foi fundado em 1920 com o nome de Troxler. O grupo Cymbal adquiriu a empresa em 1975, depois de investir pesado nos caixas eletrônicos patenteados do próprio grupo. Conforme o banco se tornou líder nacional, ele colocou foco estratégico na modernização da experiência do cliente, tanto pessoalmente nas agências quanto digitalmente, usando um app lançado em 2014. O banco emprega 42.000 pessoas em todo o país e, em 2019, registrou US$ 24 bilhões em receita.

Neste desafio, você é um engenheiro de segurança em nuvem responsável por proteger o ambiente do Google Cloud do Cymbal Bank usando os recursos do Security Command Center. Você já realizou essas tarefas em laboratórios anteriores. Agora é sua vez de demonstrar sua proficiência com o Security Command Center implementando estratégias avançadas de detecção e mitigação de ameaças, otimizando controles de acesso e garantindo a conformidade com regulamentações e práticas recomendadas do setor.

Tarefa 1: configurar o ambiente

Primeiro, faça algumas configurações básicas no ambiente do Cymbal Bank para implementar controles de segurança robustos com o Security Command Center.

  1. Abra o menu de navegação e selecione Segurança > Security Command Center > Descobertas.
  2. No seletor de intervalo de tempo, selecione Últimos 180 dias. O resultado deverá ser como este:
Gráfico de vulnerabilidades ativas durante 180 dias Aviso: em todas as interfaces do SCC com que você interage neste laboratório com desafio, verifique se o período selecionado está sempre definido como 180 dias. Se não configurar isso corretamente, talvez não consiga identificar ou verificar nenhum dos requisitos de uma tarefa.

Tarefa 2: criar regras de silenciamento para o Cymbal Bank

O Cymbal Bank não tem interesse em exibir descobertas em relação a determinados recursos no ambiente do Google Cloud.

  1. Para esta tarefa, crie três regras de silenciamento que abordem o seguinte:
Nome Descoberta Descrição
muting-flow-log-findings Registros de fluxo desativados Regra para silenciar registros de fluxo da VPC
muting-audit-logging-findings Registro de auditoria desativado Regra para silenciar registros de auditoria
muting-admin-sa-findings Conta de serviço do administrador Regra para silenciar descobertas de contas de serviço de administrador
Aviso: verifique se o período selecionado está sempre definido como 180 dias. Se não configurar isso corretamente, talvez não consiga identificar ou verificar nenhum dos requisitos de uma tarefa. Observação: você pode descobrir o que colocar na consulta de descoberta analisando os detalhes da descoberta no SCC.

Clique em Verificar meu progresso para conferir o objetivo.

Criar regras de silenciamento para o Cymbal Bank

Tarefa 3: analisar e corrigir as descobertas de alta vulnerabilidade do Cymbal Bank

O Cymbal Bank quer remover duas descobertas de alta gravidade no ambiente do Google Cloud. Sua tarefa é usar o SCC para identificar e seguir as etapas para corrigir as seguintes descobertas de alta gravidade para que elas não sejam mais vulneráveis:

  • Porta SSH aberta
  • Porta RDP aberta

Verifique se essas regras não estão voltadas para a Internet pública. Você pode usar o endereço IP 35.235.240.0/20 como substituto para os que estão voltados para a Internet pública.

Clique em Verificar meu progresso para conferir o objetivo.

Corrigir as descobertas de alta vulnerabilidade do Cymbal Bank

Tarefa 4: identificar vulnerabilidades de aplicativos com os recursos de verificação de segurança do SCC

Além de resolver as descobertas de infraestrutura, você também precisa identificar vulnerabilidades de aplicativos. Em muitos casos, as vulnerabilidades de aplicativos podem ser introduzidas sem que se perceba. Por isso, como engenheiro de segurança na nuvem, é preciso ter atenção especial a novos aplicativos da Web em execução no seu ambiente.

O Cymbal Bank quer testar o Web Security Scanner em um aplicativo de amostra implantado nesse ambiente para garantir que ele esteja funcionando corretamente. Quando você iniciou este laboratório, um script do Terraform implantou um exemplo de aplicativo da Web bancário em execução em uma instância do Google Compute Engine.

Para executar uma verificação do Web Security Scanner, o IP externo da instância de VM do Compute Engine precisa ser estático.

  1. No menu de navegação, selecione Compute Engine > Instâncias de VM > cls-vm. Na página de detalhes, clique em Editar.

  2. Na seção Interfaces de rede, expanda a rede padrão.

  3. Clique no menu suspenso "Endereço IPv4 externo" e em Reservar endereço IP externo estático .

  4. Dê o nome static-ip e clique em Reservar.

  5. Clique em Salvar.

  6. Encontre o endereço IP externo da instância.

  7. Substitua YOUR_EXTERNAL_IP no campo de URL abaixo pelo endereço IP e abra o URL em uma nova guia do navegador:

http://<YOUR_EXTERNAL_IP>:8080

Com isso, vai aparecer o portal do banco corporativo Cymbal Bank com um formulário da Web.

Página da Web do Cymbal Bank

Para esta tarefa, execute uma verificação do Web Security Scanner no URL do aplicativo (com a porta 8080).

Clique em Verificar meu progresso para conferir o objetivo.

Executar uma verificação de segurança na Web

Tarefa 5: exportar as descobertas do Cymbal Bank para o Google Cloud Storage

O Cymbal Bank quer manter informações sobre incidentes de segurança, vulnerabilidades e configurações incorretas por vários anos para fins de auditoria. Como engenheiro de segurança do Cloud, sua tarefa final é exportar todas as descobertas atuais para um bucket do Google Cloud Storage com as seguintes especificações:

  • Nome do bucket: scc-export-bucket-
  • Tipo de local: regional
  • Local:

A exportação deve ter as seguintes propriedades:

  • Nome do arquivo: findings.jsonl
  • Formato: JSONL
  • Período: todo o período

Clique em Verificar meu progresso para conferir o objetivo.

Exportar as descobertas do Cymbal Bank para o Google Cloud Storage

Parabéns!

Ao concluir este laboratório com desafio, você mostrou que sabe criar regras de silenciamento, analisar e corrigir descobertas de alta vulnerabilidade, identificar vulnerabilidades de aplicativos com os recursos de verificação de segurança do SCC e exportar descobertas para um bucket do Google Cloud Storage.

Redução de riscos de ameaças e vulnerabilidades com o Security Command Center (selo de habilidade)

Conquiste seu próximo selo de habilidade

Este laboratório autoguiado faz parte do selo de habilidade Redução de riscos de ameaças e vulnerabilidades com o Security Command Center. Ao concluir o curso, você ganha o selo acima como reconhecimento por sua conquista. Compartilhe o selo no seu currículo e nas redes sociais e use #GoogleCloudBadge para anunciar sua conquista.

Este selo de habilidade faz parte do programa de aprendizado Cloud Security Engineer do Google Cloud. Se você já obteve os outros selos deste programa, consulte o catálogo para ver mais opções para se inscrever.

Treinamento e certificação do Google Cloud

Esses treinamentos ajudam você a aproveitar as tecnologias do Google Cloud ao máximo. Nossas aulas incluem habilidades técnicas e práticas recomendadas para ajudar você a alcançar rapidamente o nível esperado e continuar sua jornada de aprendizado. Oferecemos treinamentos que vão do nível básico ao avançado, com opções de aulas virtuais, sob demanda e por meio de transmissões ao vivo para que você possa encaixá-las na correria do seu dia a dia. As certificações validam sua experiência e comprovam suas habilidades com as tecnologias do Google Cloud.

Manual atualizado em 9 de julho de 2024

Laboratório testado em 17 de julho de 2024

Copyright 2025 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Antes de começar

  1. Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
  2. Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
  3. No canto superior esquerdo da tela, clique em Começar o laboratório

Usar a navegação anônima

  1. Copie o nome de usuário e a senha fornecidos para o laboratório
  2. Clique em Abrir console no modo anônimo

Fazer login no console

  1. Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
  2. Aceite os termos e pule a página de recursos de recuperação
  3. Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível

Um laboratório por vez

Confirme para encerrar todos os laboratórios atuais e iniciar este

Use a navegação anônima para executar o laboratório

Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.